Merken

Verified Boot auf ARM

Zitierlink des Filmsegments
Embed Code

Automatisierte Medienanalyse

Beta
Erkannte Entitäten
Sprachtranskript
hallo auch ich jetzt ein bisschen was über Faltboot ich sage ich zitiere wurde weil sich für das System dadurch nicht also wir Sicherheit damit ab dass die Software läuft die wir haben wollen ob dies Sicherheitslücken hat oder nicht das ist eine Frage der kurz zu mir
ich mach schon ne ganze Weile Linux richtig angefangen hab ich da bei den Openmoko können sicherlich einige Leute haben wir versuchten einige Verse des Telefon zu bauen das war noch ein bisschen zu früh und ist es immer das Geld ausgegangen aber die Ideen sind immer noch da und ja seit 2012 bin ich bei den von aber als könne angefangen jetzt ein bisschen Projektmanagement architektonischen abgerutscht genau kurz dazu
warum wollen wir eigentlich wir Zeit gut machen haben uns in der Firma gemacht hatten des Trilogs oder auch Ottomotor mit Deckel nicht so sehr können Sie immer und auch nicht dass der Prinz und überall wurde dieses Thema eingesetzt werden wird es umso wichtiger dass man werde sich gegen Angriffe auf dieses den verteidigen kann und der 1. Schritt dahin ist eigentlich sicher zu gehen dass das was auf dem System bootet das ist das was man dabei ausgeliefert hatten dass ist nicht verändert worden weil halt dieses Thema der kritischen Infrastruktur Prozesse Industrieprozessen Chemieanlagen oder so steuern dass sich da einmischt ,komma noch Schaden anrichten oder wie zum Beispiel die das mitgekriegt haben der letzten Zeit die Leute hatten sich im Auto sein aber das für die Autohersteller nicht so toll und insofern ist mittlerweile auch das Bewusstsein gewachsen dass man das tun muss und insofern kommen ich dazu das umzusetzen aber solche Systeme sind im Vergleich zu den Systemen die man in die Rechenzentren hat wo ist da der Haken ist dafür
gibt die sich darin dass derweil die das im Blick behalten ziemlich schlecht gewartete dann einmal installiert im Idealfall ist es einen guten Zustand aber praktisch wenn dann nicht mehr erzählt hat dass sich die laufen halt dann nach Jahren noch mit einem ungepatchten insofern muss man sich halt immer wieder also gar nicht dass die Anlage damit rechnen dass dieses System veraltet sind machen sie es dann halt auch mal das mal nachschauen ob das wirklich so ist denn als attraktives Angriffsziel Linux-Systeme sind mittlerweile sehr komplex im Vergleich zu den Mikrocontroller wie das vielleicht früher einmal in solchen Industrieanlagen waren das heißt wenn man da mal ein gebrochenes hat man gleich schnell ist es super bequem man kann im Prinzip auf einer Hardware zugreifen die den gesamten geschlossen ist und das macht es aber auch wieder schwieriger so ist so ein System zu verteidigen wenn ich nur Mikrocontroller aber wo keine Vertreter darauf läuft es aber einfacher als es der denn überhaupt da kann Angreifer relativ wenig tun dies auch für junge drauf aufsetzt von Kunden meistens die hat das System eigentlich wollte die Funktionalität des Systems den herstellt das nicht in unserem Bereich als Firma fällt diese auch komplex geht halt nicht durch und ob es Auswege Prozess wie wir das gleiche gewöhnt sind das heißt die hat auch wieder Sicherheitslücken das heißt es wir müssen sei eingestehen dass wir das nie bewegt sich der kriegen sondern wir müssen versuchen an jeder Stelle wurde in die eingreifen können wenn es möglich ist der Angreifer schwierig zu machen da etwas zu verhindern dass ist halt das weltweit gut einteilen haben wir alles nichts bringt wenn wir keine Hardware hätten mit der das machen könnte zum Glück gibt es jetzt zum Beispiel von fließt Geld sieglos wo das hat steht und auch so dokumentiert dass das eine Dokumentation ohne restriktive NDS bekommen womit man nichts mehr anfangen kann so kann sich die Dokumentation einfach runterladen das kommt das hoffen schreiben und das dann auch in Produkten verwendet das ist bei fließt Moment sind damit ziemlich allein da ich weiß nicht wie das Nokia ist sogar über den Mobilchips ist Teil relativ schlecht dokumentiert sein die machen es halt nur mit ihren großen Kunden die halbe Million Stück von denen Chips kaufen wenn aber wieder zusammen und können sicherstellen dass nur der Bund und startet und insofern dass du gut dokumentiert ist habe halt mittlerweile auch durch die ganze umsonst gut kehrte Software-Implementierung das genau das wollen
wir damit schützen eigentlich wie schon gesagt dass idealerweise die gesamte Kette die halt auch zum System üblicherweise daraus besteht dass sich im Brot oder habe der hat relativ klein ist das ist dem 1. initialisiert dann den können haben also auch unverändert sein und dann natürlich ein die die ganze Anwendung nicht auf aber also das Init-System gestellt die Anwendungsprogramme auflaufen wenn ich jetzt sonstigen sie wie zum Beispiel auf diesen Berg will wo ich das gemacht habe
die SD-Karte rausnehmen kann ich der Daten dann natürlich einfach noch verändern dass es gegen die den Akt der Änderung kann ich mich nicht schützen wenn wir an der physikalischen Zugriff hat oder auf dem System in dem Sicherheitslücke gefunden hat modifizierter vielleicht aber wohl einfach physikalische auf die Speichermedien schreiben kann ich mir das zumindest beim nächsten gut erkennen kann zuverlässig dass ich dann wenn ich das System neu gebootet habe weiß ist es wieder entweder in definierten Zustand ich dann meine 1 draufgespielt haben oder es ist halt verweigert den gut so ich werde sich in der nächsten Zeit
komplett die dazu sind also spreche ich halt auch noch mal in das die die kryptografischen Sachen an den würde ich gerne mal wissen wer von euch weiß was er da sah es gut aber wer weiß wie es funktioniert Herrscherwürde sowie SHA zum Begriff darauf basierende her merkst also Menschen das ist auch für die Techniker und und damit gleich er sonst wenn Fragen zwischen auftauchen lieber gleich sagen was uns eigentlich die die Leute ab aber er einfach rufen dann ich das noch mal genau genau und Bruder
oder sowie auf diesen Systemen auch in vielen anderen Systemen nicht eigentlich in einem geschützten Speicher und ungeschützt gegen Schreibzugriffe das heißt ich keine von außen in die ihn sein Leben was draufschreiben das System im laufen Betrieb angegriffen habe kann nicht überschreiten sie kann sich nicht darauf verlassen dass die Daten der und sie sind vertrauenswürdig sind erneut den anderen die sich um das abzusichern der wurde ist die 1. Software die auf dem System läuft also nicht darüber die Kontrolle verlieren kann ich selbst wenn ich den Rest in die absichern könnte hab ich die Kontrolle über das das System verloren sofern der Weg um das abzusichern ist das sich von Rom und der in der CPU eingebracht dass es auch anders nicht
veränderbar ist der alte prüft über SA Signatur auf dem Boot oder das unverändert ist zwar mit
diesem Mechanik sich habe indes sieht diesen von Kurt unveränderbar ist und so genannte und folgenden Schluss ist das sind halt stehen auf dem Chip die durch starken Strom durch werden kann und dann kann ich halt auslesen und das den Zustand dieser und das kann ja nur einmal machen ich kann sie nicht wieder zurücksetzen in diesen Schluss ist ,komma praktisch ein Herrscher von der Carnegie den ich verwende die hab ich mir selber erzeugen kann auf meinem Entwicklungsrechner als solcher sondern er ist aber kein Mitglied der und die Signatur von diesem Pawlicki landeten im Fluss ist und in dem Moment kann ich mit diesem Ort nichts anderes mehr wurden als unzufrieden mit
sich dass das heißt was sich jetzt in diesem er extern speichern wurde bot oder drin ist ein Touristenboot ist oder selbst der Signatur als
er Signatur über den Bootloader und den dazugehörigen Sawicki oder ich die zu groß ist um in die anzupassen insofern macht man das mit diesen herrscht bei jedem Boot nachdem der von Kurden wurde oder aus dem Fleisch geladen hat prüfte die Signatur und nur wenn die OK ist startet der den eigentlichen gut oder ist da kann man dann schon nicht mehr dazwischenkommen für den nächsten Schritt damit ich man könne prüfen kann hat diese Wut oder in einen einkompiliert damit die wieder verkehrte nur von einer Software von einer Softwarekomponente auf nächsten auch aus der noch bei
diese Brille oder ist das der normale also die die Frage war ob man nicht wenigstens nachträglich noch weiter verändern kann also im Originalzustand sind das alles Einsame sowie man softwaremäßig auslesen kann davon einzelne halt auf 0 bei denen ich keine und das mache ich in dem Moment wo ich meinen mein 1. reinschreiben und Angreifer wenn Kontrolle darüber hat könnte auch weitere Betroffene über das aber Schauer 20 50 herrscht ist ist es ziemlich ausgeschlossen dass er damit in vielen sinnvollen der erzeugte irgendwie weiterhelfen wird er diese seine Frau und seine 3 erreicht werden soll der verloren weil er immer aber das ist halt da aber ist ist halt auch schon schwierig da also aber er also auch auf den Sack ist dass man also auch oft auf den neueren Wachstum der gibt es auch solche finden ,komma komplette denke dann vor Schreibzugriffen schützen kann der hat das noch nicht der hat auch ein paar andere kleinere einstellen dass es nicht an sich in in Frage stellen aber ja potentielle Risiko werden das haben sie mit den neuen Versionen auch gefixt also die Frage ob man die für das Auslesen kann doch das Problem ist also die vieles kann man auslesen genau aber da der ganzen herrscht ist das im Prinzip bekannte Daten die da drin stehen wichtig ist nur dass die halt unveränderbar sind das ist dann Angreifer die diesen herrscht nicht mehr modifizieren also wird der Kutter die Initialen des ist von cod in der CDU als es so mit dem Rest der Zitronenstücke von einem Stück fertig geworden ist heißt da kann ich auch nichts und natürlich in die muss sich der Hersteller der CPU Vertrauen haben dafür im Moment gar nicht dran vorbei solange man nicht anfängt eine sehr eigene CDU zu bauen muss man vielleicht den Chipfertiger Vertrauen dass der nicht in was dann verändert aber da das ist zurzeit .punkt man Vertrauen haben muss ja das war genau
das heißt an der Stelle haben wir jetzt eine gute oder wo man sicher sein dass es
der Code den wir eingeladen haben wir es von uns signiert und am Boden geprüft worden insofern der nächste Schritt den wir machen wollte den kleinen Laden werde ich auch wieder auf der SD-Karte oder Fleisch auch verändert werden kann insofern muss ich den auch wiedersehen wird aber das ist aber nicht nur der könne auf dem aktuellen am System von schon gehört haben das erst wieder zu den der modifiziert werden würde man sagen könnte sich da eventuell auch Sachen zusammen bauen die ihnen irgendwie Recht auch wenn es den Verein und wir brauchen den es dass das System initial so konfiguriert dass es nur wiederum signierte Daten aus dem Notfallsystem wird das heißt wir haben also könne in trauen und der beweist wie die zusammen signiert werden müssen und die hat auch in dieser Kombination nur von uns geprüft wird wurde das heißt in einem Beweis über einen alten erst im neuen können kombiniert haben die getesteten Kombination das Problem nach insofern wollen wir die Konvention sicher dass Sie mir da haben sich die EU wurde heute
etwas ausgedacht das nennt sich fit halten Image wie haben sie einen Mechanismus von beweist wie abgelehnt abgeschaut und der wiederum enthält die Binärdaten von könne in weist wie die Konfiguration die aufgekauft Kombination darauf verweisen und diese Konfiguration sind signiert das heißt über den könne im Rahmen des am 30. herrscht und diese Konfiguration insgesamt bis er es als signiert mit dem Papier liegen nicht vor Boot oder mitgemacht hat und dass seine Eltern wieder die da nicht für den nächsten Schritt auch das heißt den den
von Kurt in denen wir es aus das heißt mit dem Partie den ich mitbringe oder kann ich die Signatur auf der Konfiguration prüfen und die wiederum enthält herrschen keine beweist für die Frau ist wie das insgesamt dieser Michael ist anders im Detail als es darum konnte mit dem Motorrad gemacht hat und in denen wir daran dass es hab ich es wieder Spaghetti mit dem ich den Rest den sinnvoll so wenig jetzt
damit eigentlich die eigentlich Linuxsystem starten will ich zusammen jetzt eine und nicht einmal das gesamte Dateisystem und jede einzelne Datei zu prüfen was hat ein großes Diner Dichter und wichtige Teile jeder Datei einzeln prüfen kann der Weg um das zu tun es ist an jeder der Teile und herrsche und mehrere weitere Signatur dranzuhängen das geht auf den Männern können mit denen der Intel wirklich ein Werk das besteht aus allen Teilen der sich immer für klimaschonend und anderthalb Jahren sich EVN für Extended Validation und die und kommt eigentlich zu sein dass dieser TPM Ecke auf auf PCs ist die 1. mit dem Prinzip jeder Datei die gelesen wird und dann einen entfernten aber beweisen zu können müsste es aufwendig manipuliert worden in Verbindung mit den TPM-Chip die Infrastruktur die dann die dafür gebaut haben können wir aber auch benutzen einfach auf ein System selber sicher zu gehen das ist nicht meine Schuld dass diese Information zu jeder Datei werden im nächsten Jahr für iOS abgestreift das ist im Fernsehen
mittlerweile Standard Features von Linux-Dateisystem wie externe UBS und so weiter nur jede Datei enthält ein Herr über den Inhalt der einzig sind entführt und und über diese 16 beschrieben inklusive dem herrscht wird der Signatur gebildet mit aus Verfahren und der dazu nötige die zur Prüfung der hab ich halt immer ein anders als mitgebracht und deshalb auch sicher dass der nicht manipuliert worden ist das dann aus also versichert
man damit die innere als mit den Grünen die Gefahren Signaturen die sagen wie und dass die 1. richtig sind und die 1. sagen mir dann dass die Datei nicht manipuliert waren das skeptische viele Blicke damit hab ich
halt immer noch keine Möglichkeit auf dem System selber Dateien zu schreiben weil ich hatte den Fall in dem ich signieren könnte den hab ich mich auch in Embedded-Systemen erhältliche sofort die Gefahren jemanden in die Dekade raus tut woanders sind unsigniert damit neue Datei zu finden ist den beiden das so nicht auf die Geräte ausliefern weil also verschlüsseln machen mich überhaupt nicht es geht nur darum Modifikationen festzustellen der verstecken nicht unseres auch weiter .punkt ist der wahre Grund ist ist relativ langsam also gut ein paar 100 Dateien pro Sekunde dann prüfen aber gute Systeme sind die nicht so schnell insofern möchte man dann nicht mehr Zeit als nötig doch verwendet das heißt es gibt eine Möglichkeit wenn schreibt das Dateisystem haben können wir ja nun haben also verschwistert offensichtlichen Kurt nutzen das ist etwas was wir zum Beispiel in Protokoll Maßnahmenpakete gegen Manipulationen zu schützen die Idee dabei ist ich habe ein Geheimnis für der nur den Leuten bekannt ist die signieren oder desinfizieren sollen ist das also entscheidet sich für das symmetrisch das wird einfach mit den Daten zusammen geherrscht und ich bekomme daraus eine erschwert diese erschwert ist der Mensch der sich auf die Kirschen kommt das heißt wenn sich die Daten ändern die Alleinherrscher ändert sich das Ergebnis aber auch wenn jemand diesen sind sich nicht kennt dann kann auch mit dem richtigen Daten oder manipulierten Daten nicht dasselbe Ergebnis insofern ist das halt einen Schutz davor dass jemand die Datei auch verändern kann und ich brauche um das Verbrechen brauch ich einfach nur SHA Profis Hardwarebeschleunigung gibt und insgesamt auch schneller ist als er einer der sich natürlich die Frage wo versteckt auf dem System ist dieser Sieg wird so dass es kein auslesen kann da die Blindheit der Hardware-Hersteller wieder was mit das heißt ich habe in dem Stück auch im Fluss ist die ich insofern nicht auslesen kann ein Prodi weiß nicht aber das hatten ist zwischen Jemens 28 unterschiedlich und ich kann es nur zu benutzen um den Sachen durch diesen Harnack zusichern dass ich kannte das sicherlich rauskopieren kann es nicht ausschließlich dazu benutzen das stellt die Hardware so sicher sofern man sich das dann halt um die Dateien mit der mit Signatur zu versehen wenn ich das derzeit Dateisystem weltweit habe das ist halt teilte dieser Kultur ein die Frage war wenn man es auch wenn sich nicht auslesen kann wie man sie überhaupt benutzen kann ob es da Funktionen und gut gibt dem ansprechen kann in dem Fall nicht wäre eine Möglichkeit aber er sich ist es so umgesetzt dass in diesen Code der Beschleuniger der da hardwaremäßig verbaut ist kann man halt entweder eine Gießerei einladen oder man sagt ihnen benutzt bitte diesen Juni das heißt man muss in den ich muss man sagen wir 10 und dann verschlüsselt und insofern brauch ich halt keinen kann auch wenn es den Zugriff auf das der Code die diese Frage war ob ein Angreifer einfach sagen könnte er bringt seine eigene Siegfried mit um dagegen zu prüfen die Funktion dafür sind halt eben keine enthalten und das im Rahmen des Conf über das entsprechende das wiederum ist halt eine Stufe vorher schon von Signaturen sicher nicht mehr
erleben da er sich sicher wäre das ist er der ist der Herr der 7 Meere in der also die Anmerkung war das wird man dann halt in so einer Konstellation ,komma weltweit Dateisystem hat und das mit diesem Sieg wird macht dass man dann wenn man eine eingebrochen ist das System auch verändern kann ja das ist richtig aber das muss man sich halt überlegen welche Variante man habe man kann das System auch komplett ohne diesen Mechanismus betreiben dass man halt nur mit ohne das System Motor dann hat man diese Ernte dieses Risiko nicht oder man ist halt darauf angewiesen dass das System er während der Laufzeit so sicher ist dass keine einbrechen kann man nicht sehen kann wo ging es dann trotzdem noch schützt es wenn ich das System aus habe die SD-Karte raus hier und in die Dateien auf kopieren muss schon in das laufende System so einbrechen das Grundrecht hat ist es mich am Anfang gesagt hat ist eine weitere Hürde die man überwinden muss so sieht das dann
aus das heißt diese diese auch wiederum aus bestimmten Genres abgeleitet dich nicht auslesen kann daraus als soll ich mir das sich mit für 1 also für die Sache mit den Namen und die wiederum schützen die Datei Herrschers und damit den Dateiinhalt von Manipulationen das heißt möglichst alle die die Frage wann woher wir wissen wie gut diese Energie ist aber der Saft fließt Geld das ist zwar 96 Bit Entropie sind die da drin sind da kann man wiederum nur glauben das das stimmt also wir haben verschiedene Systeme hat angeschaut haben keinen gefunden der irgendwie auch nur ähnlich ist also da ist schon lange her der das zumindest so zufällig macht dass man keine Ähnlichkeit zwischen verschiedenen demnächst 28 empfinden kann fest eingebrannt den kann ich nicht meine Hände kommt so direkt aus der Fabrik also Gutes will kurz
bisschen Demo machen zeigen wir das auf manchen Systemen aussehen kann es auch
gut jetzt einfach einmal durch das Halteverbot oder der schon
wieder seziert dann wurde mal zurück
da zwischendurch derzeit den können
wir infiziert ist die Intranet als gestaltet Alterssicherungssystemen jedes Mal wenn ich
jetzt daher anfasst wird
eine 4. herrscht über die Datei gebildet und ihres Signatur geprüft also die die Frage weiter zu zu welchem Zeitpunkt diese Prüfung eine Datei stattfinden und welcher Code das macht also das das ist Teil von diesem Internetspiel verändert fest in ein kombiniert in dem Moment wo ein Teil des erst mal geöffnet wird egal wie oft durch Ausführen durch Notensystem kommen immer mehr oder so was halt einmal dahin abgezweigt der gesamte Datei Inhalt eingelesen geherrscht und die Signatur darauf geprüft passiert nur erst dann merkt sich der können dieser Tage schon mal gesehen die waren auch die die Frage war ob
das was andere Länder zur Laufzeit dieser Dateien zu daran hindert dieser Mechanismus niemanden dran also ist es nur bei guten einmal die Prüfung dass nichts verändert und das heißt dann wenn man etwas verändern würden neu booten würde dann würde es auffallen dass ich schon mal Farbe nochmal zu oder oder der sagt hier also wenn es falsch signierte wäre gar nicht gebootet und im Nachhinein kann man nachschauen ob es irgendwelche Warnungen Wiedergabe zum Beispiel für Development wenn man das nicht scharf geschaltet hat könnte man ja Konfigurationsfehler erkennt das heißt er sagte zu sich wirklich korrekt mutet dann wieder von der
SD-Karte das für den Menschen nach findet ein signiertes Image eine Konfiguration Angst die
Vorkonfiguration die wiederum können der weiß
triumphierendes enthält unter diesen 1. ok sind die Signatur ok unter diesen kann auch wenn
unterhalten was manipuliert würde wäre würde an der Stelle abbrechen denn das ist ja eher der also wie die Frage war ob man dann noch in die Gruppe der Firma Vertrauen ist also alles was an veränderbare Software drauf ist also auf der SD-Karte das ist alles viel Software aber es gibt halt den Kurden von Coach der die 1. Prüfung des Bootloaders vornimmt dann kann ich ich nichts verändern dass es ist kommt vom Hersteller der gibt es 2 Dokumentation sowie das zu benutzen ist also die die Frage war wie das jetzt in Kombination mit dem Juni zur Modell funktioniert also ja also ich also hier auf diesem System läuft muss das auch ganz gut die Vorteile könne mitbringt ist auch dass Dateien geprüft werden die und gehören oder die Rolle gut ausführt ich hatte so eingestellt das alles geprüft wird aber man
könnte damit halt auch sagen ich interessiere mich sehr dass sich verbunden ist nicht nur für wo beruht und alles was als normaler User noch etwas gehört der kann beliebige Sachen machen wir also um die Frage nochmal ob man damit auch Dateien die gut relevant sind unveränderbar machen kann ja kann man machen wenn ich halte dieses diesen Abend kann Mechanismus nicht benutzt und nur Signaturen und den beiden die nicht auf dem System habe dann sind alle Dateien die für gut relevant sind unveränderbar und werde die Vorkommnisse könnte oder halt der User seine eigene Software ausführen auch manipulieren also also man kann man kann das auf der Bundesebene sehr flexibel einstellen welche Dateien geprüft werden sollen was passieren soll wenn Sie nicht korrekt sind in welchen Fällen neue Signaturen gemacht werden soll das kombiniert sich auch wunderbar mit SIM-Lock oder so was weil halt die ganzen SE Linux Attribute auch mit signiert sind also kann man in der Richtung noch beliebig weit auf aufbauen genau so jetzt haben wir an der Stelle signiert kann wird immer daran
dass es der gut halt erst mal und hier hab ich ein kleines Stückchen immer
daran dass es durch den mit ihrer
einladen ich mitbringe das in die muss ich an den kann bekanntmachen damit der weiß gegen welche die er die geöffneten Dateien prüfen sollte genau und dann hab ich halt ein
gutes Bildungssystem und
kann mir zum Beispiel ihre kommt erst jetzt einfach einen verteidigt
reingelegt habe kann ich diese
Signatur davon anschauen also die 1. bezahlen mit die die
in Zeile ist die herrschende Partei also haben Haar herrscht dass er es vor in in den Fall dir die Haare mit Signatur die halt erstellt wurde nicht angefasst hat zwar nicht auch eine weitere Datei die hab ich aber so
drauf kopiert nachdem ich signiert aber das ist nicht alles
dreinschauende klingonischen und
obwohl ich gut bin und sonst alle
Rechte und ich hab auch eine weitere Datei
enthält Signaturen sich angelegt dann signiert und dann noch
mal was dran denkt es ist also eigentlich
für den orginalen inhaltlich wäre die Signatur richtig aber da ist sie mal modifiziert haben einen zeitlichen und habe kann ich auch nicht
also also gar nicht erst aber der falsch in weil ich die Dateien auf
meinen dass das System noch mal modifiziert haben nachdem der stärkste angelegt wurde das ist an sich ja genau das gemacht was man dafür machen welche deftige rausgenommen das manipuliert wieder eingestellt und jetzt kann ich sie nicht mehr öffnen in denen die Modus man nur nicht wie das Nokia ist kombiniert sich also die Frage war ob es noch weitere Möglichkeiten gibt es es etwas stand wie sie sieht man nur das sehen und hören wenn man das oder immer benutzt dann sieht man auch welche welches auch für das geöffnet hat das ist das egal welche Partei das waren da kann man sich nachträglich noch aus der genau also was ist und was ist hat halt nur mitbekommt ist der Kurt von dem Orten und das halbe Stadion mit Schnittstelle gibt es keinen 1. falsch oder sowas sondern es verbietet hat einfach den Zugriff für auf alle Möglichkeiten dieser Tatsache er war ja ein wir leben in einer ihre eigenen Wohnung seines will also die Frage war ob man das Inhalt ausschließlich in seiner eigenen Software behandeln muss oder ob es auch andere Möglichkeiten gibt wieder können darauf reagieren könnten aktuell gibt es nur die Sendung das heißt die eigene Software muss darauf reagieren wenn zum Beispiel ein Programm halt modifizieren zurück oder kann man das Programm nicht starten kann sie natürlich auch Möglichkeiten vorstellen wie das dann dazu führen kann dass das dem unsicher ist also wenn manchmal aber es gibt auch modifiziert wurde und dass deshalb da nicht gestartet wird und trotzdem das 1. das System startet hab ich darüber auch eine Sicherheitslücke insofern für für den Kunden wurde das machen aber sobald halt eine Datei nicht passt wissen das System das ist aber mit kleinen Modifikationen können die habe nicht mehr mal ein Jahr ist es eigentlich gehört sowas noch in die Rolle sie ,komma das dann in anteilmäßig ein vormals scharf schaltet einstellen könnte aber das ist noch nicht in ihrer Sprache so gut wie er wie er es verdient hätte er sich in der Nähe von nur einem Jahr wurde der neue Herr der 1. das reicht auch als also die die Kinder also die Anmerkung war Bismarck in bisschen zusammenfassen kann das eigentlich der könne daher nicht die Polis Entscheidung treffen sollte es es gibt hat das auch wenn dafür dass für solche Sachen auch vorgesehen ist aber was man halt auch machen muss dass man so weit von könne starb ist das Bundesheer die DDR oder den gestartet ist dass man das so weit absichert selbst wenn da etliche Sachen enough haben kriegen .punkt eine Möglichkeit das zu tun ist den schon in der DDR mitzubringen und doch so stark starten weil ich nicht auf den gesamten Inhalt verlassen kann da gibt es sehr viele Möglichkeiten wie wir das machen kann hängt in vielen Fällen auch davon ab in das für Anwendung dass es also da bringt der als erwarten nicht viel mit also die Frage war inwiefern ich das bei Sicherheitsupdates einschränken wenn ich das alles signiert haben im Dateisystem ich kann zum Beispiel ein tar-Archiv einpacken von Texten Typus mitgebracht werden mit den Signaturen dann ist das kein Problem da nur es geht sogar ohne die habe Mechanismen richtigen einfach reinschreibe gesehen von sind dran und der kann sie öffnen für können und oder mit dem Prinzip der derselben kann wieder korrekt signiert werden gute oder hinlegen beim nächsten Mal bitte gestartet so muss halt nur die Signatur ist die die Frage ist was machen meine Kunden oder was muss ich meinen Kunden machen wenn mit der Tier abhanden kommt bei der Hardware Jahr auch die Kunden die neue Hardware weil der Schutzrecht ist bei den neueren Varianten für Geld sieglos gibt es im Prinzip 4 komplett unabhängiger die Hierarchien die ich Einsendeschluss ist wieder behaupten kann ist ich würde halt viel billiger ist als Zeugen die in den 3 Viertel davon im Tresor legen einen benutzen und wenn mit der abhandenkommt muss sich halt ein Update ausrollen was 9 Kiew verwendet der auch schon für das mit drin steht und dann den 1. so weit dass er nicht mehr genutzt werden kann also ich würde aber empfehlen den Key in in einem Hardware Security abzulegen sodass wir an sich eigentlich nicht abhandenkommen kann war ja ja ja also meine kann halt auch noch mehrere Stufen von diesem dies machen tatsächlich wird das Image nicht mit direkt mit den hiesigen jetzt den Indios ist und wir sind dann noch 2 Stufen dazwischen wo hat Zertifikate wieder signiert sind das heißt ich kann es noch mal weiter unterteilen und hat ein bisschen Flexibilität bekommen 2 unterschiedliche Qualität also die Frage war gerade ob der Key halt auch mit auf dem System drauf ist also wir an der Kies der der eine dem benutzen wir für diese Harnack Signaturen damit das Geld selber modifizierte Dateien wieder oder signieren kann das geht aber nur für dieses eine Gerät weil jedes Gerät sein eigentliches hat aber für die Kids für die sie den von Armut oder haben können wir uns nicht einig initial ausliefere dafür habe ich das aber Wickie auf die nur der Entwickler oder der fertiger Zugriff hat und den kann ich halt auch mal zum könnten und die sobald sich dass nämlich einfach kopiert werden kann kann auch was auf tun die Dinger kosten nicht viel kann man das Schlüssel drauftun und dann kann man nur mit physikalischen Zugriff auf das Gerät modulo Max auf in der Hardware kann man dann halt Zuversicht war ich dann davon ausgehen muss also die als sie die Frage warum ich dann die Karte austauschen muss weil ich davon ausgehen muss der Angreifer Zugriff auf der Straße kann also so viel mit korrekten Signaturen erzeugen insofern und und da ich nicht alleine bin die Figur gegen die geprüft wird zu den nachträglich noch zu modifizieren kann halte ich für immer gültig Software sieht mir eher eine Sache wirklich aufzeigen dann machen wollte ich noch fragen es gibt eine Datei in sich so
sehr dass es unserem immer erst
jemand hat schon da schreibt immer in dem Moment wo eine
Datei herrscht schreibt er den 1.
Satz hier kann ich auch noch mal gucken ob und welche Dateien er geherrscht hat das alles so funktioniert wie ich das haben und das ist auch der Mechanismus der für die Wiimote das der schon im Sinne von der der verwendet das ich schicke diese Datei signiert mit einem Sieg im und dann überprüft die gegen eine Sammlung von korrekten Dateien -minus aber so nicht so wäre es auch wenn sich der Ehemann von Bund und
Kommunen es ja nur ein Wort das wir ja genau genau also ich hab hier
diesen die 2. Etappe 1 der 1 8. das ist er schon etwas ältere ARM-CPU und das genauso nachbauen will die man wie ich das gemacht habe und auf Twitter veröffentlicht habe den Dackel kann nicht einfach kaufen wollten bietet die Uni Frage noch nachfragen sonst ist von und haben sich schon immer geschrieben das auch einfach so Gibson über Bord mit allen möglichen stellen dann gibt es das USB aber 53 das bisschen aktuelle CPU verwendet aber konzeptionell und von den Touristen auf fast das gleiche Konzept für diese Beziehung des Bootloaders der ganze Rest ist identisch ist aber auch glaube ich gerade ausverkauft sonst gibt es damit 6. ist dann die aktuelle Generation von Freescale Cortex A 9 gibt es halt Vyborgs Eier und kleinen Würfel von sondern man kann auch im den Media Player draus machen und solche Sachen
kostet 100 Euro kann man kann man einfach bestellen und so das Geld das war Wort zum Beispiel das relativ günstig mit dem Ding kostet halt 85 Euro kann man einfach -minus 1 1 Stückzahlen bestellt und da ist auch die Softwareseite wieder genauso offen dokumentiert sich die Tools sind da wieder er die Frage ob das mit dem demnächst exe funktioniert solange der Hersteller nicht selber das schon benutzt hat welche für gebrannt hat dann kann man das komplette mit dem mit 6 machen genau also es gibt ja auch von anderen es gibt es auch welche die das haben es gibt mittlerweile ist was wir sicherlich über 100 verschiedene mit 6 Ports das sind jetzt welche die relativ günstig sind mit denen ich auch schon Erfahrung haben aber ich sehe was ich da mache ich dann meine eigene Mutter oder auf Booten kann dann kann ich das machen soll auch dann wenn der Fluss ist es eine Software genau wenn ich sowas nicht aber auf dem anderen Board zum Beispiel in Wien Bibelwortes vielleicht wirklich ruhig zu sein den Schritt zur Differenzierung des mutmaßlichen nicht von Kurt dann hab ich die Möglichkeit meine Wut oder einfach in eine Welt ohne Fleisch tun durch den ich aufwendig freischalten kann dann ist das Ergebnis fast dasselbe wie kann ich mein Bruder oder zwar nicht mehr abdecken aber der bringt halt den bei mit mit dem ich den restlichen kann und damit kann man halt auch mal um spielen ja ja es ist wahr dass es sehr gut wenn er /schrägstrich sie sich an die das war das ja ja also erst hat nach oder wenn sie sich sich eher 1. Duell zwischen Israel und der Euro also werden die Frage war ob man das halt außerhalb der CDU der die Idee hatte eine Abhängigkeit auch einen eigenen Chat machen kann das ist im Prinzip das was auf PCs mit diesem fasste Plattform passiert haben da hab ich halt ein stellte die Gruppe Aufgaben übernimmt was sich dann trotzdem noch brauche ist nun wieder ohne Teil in dem man gut oder drinsteht weil dann hab ich erst mal 2 Komponenten wo ich nicht weiß ob die beide und modifiziert sind ich erstmal starten muss und wo ich zusammen sicherstellen muss dass Software unmodifiziertes Initial Unterstützerinnen dienen und bringt mir nicht so viel mehr also die Frage war ob man halt auch einfach mit und modifizieren oder in den Teil ab können machen kann ja natürlich also als das implementiert haben wir im Prinzip auch jeden Schritt 1. einzeln also von Code auf und oder Wut oder auf können wir können auch Wahlsystem separat gemacht die über den eigentlich keine Information das einzige was wichtig ist das halt jeder Schritt der infiziert und welcher mit einem spielen will kann ich halt auch den gut oder weil ich vor dir sitze und weiß dass er unmodifiziertes kann ich halt auch einfach den der unsignierten gute oder ein Sie werden können lassen sich nur ein als die Frage ob das auch für mich wenn es Ihnen dort Hersteller also machen wir es uns in der sie ist es das auch das was für Intel jetzt auch den Beutel mit ich glaube gut das heißt das macht da sind auch wieder viel ist in der CDU die dafür sorgen dass sich keine modifizierte hoeflichen Werbung kann was hat dazu führt dass sich kein Koch und guten kam es auch in diversen ärgerlich ist es Geld sind die Dinge halt verkünde sich nicht gebrannt ich als Käufer dass der CDU kann selber machen bei Ende kommt man halt nicht an solchen ziellos fragen wo ich das machen kann das wäre schick aber werden sie das nicht vor weil er der Seite und er hat seine Ehre wenn er das er da er nach er es war es der 1. sagte er es ist sich der Erde ist es so dass Sie die Frage war jetzt ob wir uns dann das das ist gehalten haben ausschließlich oder ob wir da halt auch dass unser bastelt haben Teilzeit also das Ganze immer LVR ist gut dokumentiert im Sinne von TPM wie man das benutzt und das ist auch richtig so Standardtechnik die Sache mit dem oder Signierung durch oder der Infizierung durch den Raum Code das war auch schon noch eine ganze Menge lesen viele Doku finden und so weiter das was immer das ist dann funktioniert als wir noch keine hatte dadurch kaputtgemacht hat den darf pro
LINUX
Kernel <Informatik>
LINUX
Software
Kerndarstellung
Softwareschwachstelle
Software
Code
Systemplattform
Computeranimation
MUSE <Lernprogramm>
Software
Hardware
Momentenproblem
Softwareschwachstelle
Prozess <Informatik>
Funktionalität
Vorlesung/Konferenz
Mikrocontroller
Biprodukt
Kryptoanalyse
Systems <München>
Computeranimation
Programm
Kernel <Informatik>
Softwareschwachstelle
Kettenregel
Dateisystem
Anwendungsprogramm
Zugriff
Computeranimation
SIMA-Dialogverfahren
Kernel <Informatik>
Hash-Algorithmus
Software
Code
Ordnungsbegriff
HTTP
Systems <München>
Computeranimation
Wurm <Informatik>
Elektronische Unterschrift
Momentenproblem
Code
Vorlesung/Konferenz
Elektronische Unterschrift
Computeranimation
Elektronische Unterschrift
Komponente <Software>
Software
Code
Vorlesung/Konferenz
Elektronische Unterschrift
Computeranimation
Partitionsfunktion
Kernel <Informatik>
Maschinencode
Elektronische Unterschrift
Momentenproblem
Code
Dateisystem
Vorlesung/Konferenz
Culling <Computergraphik>
Ausgleichsrechnung
Computeranimation
Partitionsfunktion
Kernel <Informatik>
Elektronische Unterschrift
Dateisystem
Ordnungsbegriff
Ausgleichsrechnung
Code
Computeranimation
Kernel <Informatik>
Elektronische Unterschrift
Binärdaten
Konfigurationsraum
Vorlesung/Konferenz
Ausgleichsrechnung
Elektronische Unterschrift
Konfigurationsraum
Mechanismus-Design-Theorie
Computeranimation
Mathematische Größe
Dateisystem
Datei
Atari
Datei
Elektronische Unterschrift
Polarkoordinaten
Dateisystem
Ordnungsbegriff
Vorlesung/Konferenz
Information
Elektronische Unterschrift
Intel
Ecke
Computeranimation
SIMA-Dialogverfahren
Dateisystem
Datei
Hardware
Hash-Algorithmus
Datei
Elektronische Unterschrift
Code
Computeranimation
Elektronische Unterschrift
Zugriff
Dateisystem
Ordnungsbegriff
Zugriff
Systems <München>
Funktion <Mathematik>
SIMA-Dialogverfahren
Dateisystem
Datei
Große Vereinheitlichung
Hash-Algorithmus
Laufzeit
Milan <Programmiersprache>
Computeranimation
Energie
Dateisystem
Ordnungsbegriff
Vorlesung/Konferenz
Entropie
Systems <München>
Mechanismus-Design-Theorie
Kernel <Informatik>
Demo <Programm>
Stellenring
Momentenproblem
Parser
Microsoft dot net
Computeranimation
Intranet
Konfigurationsdatenbank
Ordnungsbegriff
Vorlesung/Konferenz
Emulator
Druckertreiber
Caching
SIMA-Dialogverfahren
SCSI
Apple <Marke>
Gruppe <Mathematik>
Firmware
Spur <Informatik>
Inverter <Schaltung>
Elektronische Unterschrift
API
Software
Login
Schnittmenge
Ethernet
Asymmetrie
p-Block
Ext-Funktor
MAX <Programmiersprache>
Datei
Hash-Algorithmus
Multiplikation
Dienst <Informatik>
MORSE <Programm>
Task
Socket
BIND <Programm>
Dateisystem
Version <Informatik>
Stochastische Abhängigkeit
Demo <Programm>
UNIX
Konfigurationsraum
Ausgleichsrechnung
Regulator <Mathematik>
Typ <Informatik>
Whiteboard
Befehlsprozessor
Systems <München>
Kernel <Informatik>
Datei
Multiplikation
Hash-Algorithmus
Laufzeit
Konfigurationsraum
Firmware
Inverter <Schaltung>
Ausgleichsrechnung
Computeranimation
LINUX
Whiteboard
Ethernet
Version <Informatik>
Befehlsprozessor
Druckertreiber
Mechanismus-Design-Theorie
Caching
Kernel <Informatik>
Datei
Hash-Algorithmus
Konfigurationsraum
Spur <Informatik>
Firmware
Elektronische Unterschrift
Ausgleichsrechnung
Computeranimation
LINUX
Software
Version <Informatik>
Befehlsprozessor
Konfigurationsraum
Kernel <Informatik>
Datei
Hash-Algorithmus
Computeranimation
Richtung
LINUX
Socket
Software
Code
Version <Informatik>
Vorlesung/Konferenz
Stochastische Abhängigkeit
Attributierte Grammatik
Caching
Konfigurationsraum
Datenmodell
Firmware
Spur <Informatik>
Zeta <Betriebssystem>
Ausgleichsrechnung
TOUR <Programm>
Schnittmenge
Befehlsprozessor
Mechanismus-Design-Theorie
Ext-Funktor
SIMA-Dialogverfahren
Kernel <Informatik>
Datei
Multiplikation
Datenbus
Verschlingung
Login
Ethernet
Inverter <Schaltung>
Druckertreiber
Computeranimation
Datei
Multiplikation
Login
Haar-Integral
Elektronische Unterschrift
Computeranimation
Tuning
Dateisystem
Datei
Hardware
Digitales Zertifikat
Chiffre
Hierarchische Struktur
Elektronische Unterschrift
Computeranimation
Software
Softwareschwachstelle
Login
Ordnungsbegriff
Vorlesung/Konferenz
Softwareentwickler
Zugriff
Schnittstelle
SIMA-Dialogverfahren
Kernel <Informatik>
Datei
Task
Momentenproblem
Machsches Prinzip
Internetdienst
Dienst <Informatik>
Extrempunkt
Mechanismus-Design-Theorie
Computeranimation
SIMA-Dialogverfahren
Atari
Hash-Algorithmus
Datei
USB <Schnittstelle>
Dienst <Informatik>
Computeranimation
Sinusfunktion
Whiteboard
Twitter <Softwareplattform>
Elektronische Unterschrift
Zugriff
Würfel
Code
Dateisystem
Uniforme Struktur
Ordnungsbegriff
Demo <Programm>
Hardware
Vakuum
Software
Polarkoordinaten
Komponente <Software>
Software
Chatten <Kommunikation>
Vorlesung/Konferenz
Information
Systemplattform
Code
Intel
Whiteboard
Computeranimation

Metadaten

Formale Metadaten

Titel Verified Boot auf ARM
Serientitel FrOSCon 2015
Teil 44
Anzahl der Teile 80
Autor Lübbe, Jan
Lizenz CC-Namensnennung 3.0 Unported:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
DOI 10.5446/19586
Herausgeber Free and Open Source software Conference (FrOSCon) e.V.
Erscheinungsjahr 2015
Sprache Deutsch

Inhaltliche Metadaten

Fachgebiet Informatik
Abstract Inzwischen kann man auf einigen ARM-Prozessoren wie z.B. dem MX6 oder dem MX28 mit kryptographischen Methoden sicherstellen, dass nur Code ausgeführt wird, der auch korrekt Signiert ist. Dabei wird eine geschlossene Kette von ROM-Code über Bootloader und Kernel bis in den Userspace aufgebaut. Im Vortrag wird erklärt, wie es funktioniert und was man braucht, um es selbst nachzumachen. Jan Lübbe

Ähnliche Filme

Loading...